Die Top 5 der Hersteller erzielen zweistellige Zuwächse - bis auf Apple mit 5,7 Prozent. Xiaomi legt im dritten Quartal 2017 sogar um 80 Prozent zu. Der Marktschwäche in China stehen Steigerungen im asiatisch-pazifischen Raum und Norda ...
November 2017
Amazons Kamera DeepLens soll KI-Entwicklern helfen
Die 249 Dollar teure Kamera kommt im April 2018 in den Handel. Sie kombiniert einen 4-Megapixel-Sensor mit einem Atom-Prozessor von Intel und Ubuntu-Linux. Entwickler können auf dem Geräte Deep-Learning-Modelle ausführen und für die Ap ...
Microsoft meldet 600 Millionen aktive Windows-10-Geräte
In den vergangenen rund sechs Monaten kommen 100 Millionen Geräte hinzu. Damit steigert Windows 10 sein Wachstum leicht gegenüber den Vormonaten. Die ursprünglich für 2018 geplante Marke von einer Milliarde aktiven Windows-10-Geräten k ...
Big Data ist tot – es lebe “Just Data”
Heute will kein Unternehmen mehr den Hype um Big Data verpassen. Diese Sichtweise versperrt aber oft den Blick für das Wesentliche. Warum Daten einfach nur Daten sind erklärt Alexander Thamm im Gastbeitrag für silicon.de.
Authentifizierung: Es geht auch sicher und bequem
Mitte November hat sich die FIDO Europe Working Group gegründet. Alain Martin, einr der Leiter, erklärt im Gastbeitrag für silicon.de, was die die FIDO Alliance eigentlich macht und für wen die Arbeit relevant ist.
VeloCloud stellt weiterentwickeltes SDN-Konzept vor
SD-WAN-Pionier VeloCloud macht den nächsten Schritt. Auf Grundlage von SDN und SD-WAN präsentiert das US-Unternehmen das Konzept des „ergebnisorientierten Networkings“ (Outcome-Driven Networking). Erreicht werden soll das durch komplet ...
Avaya schließt Restrukturierung ab
Der Anbieter hatte Anfang des Jahres in den USA Gläubigerschutz nach Chapter 11 beantragt. Ziel war es, die finanziellen Verhältnisse zu ordnen. Dies ist dem Unternehmen nach Auflassung des zuständigen Insolvenzgerichts nun gelungen.
Passwortschutz von macOS High Sierra lässt sich einfach umgehen
Jeder Mac-Rechner, auf dem Apples neuestes Betriebssystem installiert ist, lässt sich mit Eingabe der User-ID "root" ohne Eingabe eines Passworts entsperren. Apple arbeitet derzeit noch an einem Fix.
Tosibox Lock 500 ermöglicht verschlüsselte Verbindungen für IoT-Geräte
Die Box für den Fernzugriff beim Anlagenmanagement und in IoT-Szenarien wurde auf der SPS IPC Drives in Nürnberg vorgestellt. Sie soll Anfang 2018 erhältlich sein. Tosibox Lock 500 bietet einen verschlüsselten VPN-Durchsatz von bis zu ...
SAP S/4HANA und Azure: SAP und Microsoft erfüllen Partnerschaft mit Leben
Ihren Kunden wollen die beiden mit gutem Beispiel vorangehen: Microsoft wird zur Unterstützung der internen Finanzprozesse seinen Mitarbeitern SAP S/4HANA über Azure bereitstellen. SAP migriert im Gegenzug wichtige interne Systeme auf ...
Trend Micro übernimmt Web-Application-Security-Spezialisten Immunio
Ziel ist es, das Angebot für DevOps-Sicherheit zu verbessern. Die Lösung für Laufzeit-Anwendungssicherheit des kanadischen Unternehmens Immunio soll Kunden von Trend Micro helfen, sich gegen Schwachstellen in selbst entwickelten Anwend ...
Testergebnisse für Antivirusprogramme für Windows 10 vorgelegt
Die Tester von AV-Test kritisieren bei Widniws Defender eine Erkennungsrate unter dem Branchendurchschnitt und Falschmeldungen. Testsieger im Consumer-Bereich sind Produkte von Kaspersky und AhnLab. Bei den Corporate-Lösungen liegen Bi ...
Der CIO der Zukunft
Die Cloud bietet Unternehmen zahlreiche Vorteile. Allerdings wird sie zum Problem, wenn Fachabteilungen sie ohne Wissen der IT in Anspruch nehmen. Benedict Geissler von Snow Software erklärt, wie der CIO heutzutage mit der Schatten-IT ...
Kommentar zur Microsoft-Strategie: Cloud ja – aber nicht nur
Auf seiner jährlichen Konferenz Ignite demonstrierte Microsoft, worauf es in der digitalen Transformation ankommt: den Menschen in der Praxis unterstützen. Microsoft-Experte Eric Berg analysiert in einem Kommentar für silicon.de, welch ...
Microsoft-Browser sollen privaten Modus automatisch starten
Einem Patentantrag zufolge erkennt der Browser bestimmte Inhalte wie Pornografie und wechselt anschließend in den privaten Modus. Es lassen sich aber auch eigene Kriterien für einen Wechsel definieren. Google besitzt bereits ein Patent ...
McAfee übernimmt CASB-Spezialisten Skyhigh Networks
Zum Kaufbetrag wurden keine Angaben gemacht, er könnte aber knapp unter der Milliarden-Dollar-Grenze liegen. Die McAfee-Mitbewerber Symantec und Cisco hatten sich bereits früher durch Zukäufe in dem Segment gestärkt. In ihm sind nun Zs ...
Amazon will mit Sumerian Entwicklern von VR-, AR- und 3D-Apps helfen
Die Apps laufen im Browser und auf mobilen Geräten. Sie unterstützen zudem Headsets wie Daydream und Oculus Rift sowie Digital Signage. Sumerian richtet sich laut Amazon an Entwickler ohne Vorerfahrung im Bereich VR, AR und 3D.
Google erhält Patent auf motorgesteuerte Notebook-Scharniere
Sie öffnen das Display über ein in der Rückseite integriertes Touchpad. Mithilfe einer Kamera im Displayrahmen wird automatisch der für den Nutzer optimale Blickwinkel eingestellt. Den passt die Mechanik automatisch an Bewegungen des N ...
GMX und Web.de bieten kostenlose Verschlüsselung an
Daten werden vor der Übertragung zu den Anbietern auf PC oder Smartphone verschlüsselt. Dazu kommt das Programm Cryptomator der Firma Skymatic zum Einsatz. Die Entschlüsselung ist erst wieder nach Eingabe eines Tresor-Passworts lokal m ...
Sicherheitsrisiko “GhostWriter: Fehlkonfiguration in AWS ermöglicht Malware-Attacken
Unternehmen gehen bei Amazon S3 oft arglos mit der Konfiguration ihrer Speichercontainer um. Das ist gefährlich, denn uneingeschränkte Schreibrechte ermöglichen Man-in-the-Middle-Attacken. "GhostWriter" nennt sich dieses neue Angriffss ...
Städte werden digitalisierte Wirtschaftsunternehmen
Die Smart City gilt als das Modell der Stadt, in der wir in Zukunft leben. Aber im wirklichen Leben macht das Konzept bisher nur wenig Fortschritte. Jetzt könnten neue Devices, neue Geschäftsmodelle und dazu gehörige Big-Data-Anwendung ...
Bericht: Forscher stufen zahlreiche mobile Banking-Apps als unsicher ein
Sie hebeln die Schutzmechanismen eines externen IT-Dienstleisters aus. Er soll die Sicherheit von Banking-Apps auf Smartphones gewährleisten. Nutzer können sich schützen, indem sie Banking- und TAN-App auf verschiedenen Geräten ausführ ...
iPhone X: Snowden kritisiert Freigabe von Face ID für Entwickler
Der Whistleblower sieht auch lauschende Assistenten-Systeme wie Amazon Echo und Google Home kritisch. Biometrische Merkmale hält er hinsichtlich der Sicherheit für eine schlechte Wahl, da sie unveränderlich und doch zu entwenden sind. ...
Industrie 4.0 – Unternehmer im digitalen Wandel
Viele Teile von Industrie 4.0 sind heute schon Wirklichkeit, beschränken sich aber nicht nur auf die Produktionslandschaften und verändern die Art des Wirtschaftens bereits nachhaltig.
Gegenüberstellung: Search Engine versus Insight Engine
Um relevante Informationen zum richtigen Zeitpunkt, im richtigen Kontext zur Verfügung zu haben, werden heute Lösungen verwendet, die zum Teil auf Such-Technologien basieren, aber wesentlich mehr können müssen, als eine typische Vollte ...
HP schließt kritische Sicherheitslücke in Enterprise-Druckern
Sie erlaubt das Einschleusen und Ausführen von Schadcode aus der Ferne. Der Bug wird unter anderem durch eine "unzureichende" Signaturprüfung von Firmware-Dateien ermöglicht. HP ist das Problem schon seit August bekannt. Updates stehen ...
Südkoreanische Behörden durchsuchen Büros von Apple
Es geht um Verträge mit Mobilfunkanbietern. Sie sollen wettbewerbswidrige Klauseln enthalten. Die gestrige Durchsuchung steht Medienberichten zufolge in einer auffällig zeitlichen Nähe zum heutigen Verkaufsstart des iPhone X.
Ende von LiMux: Umstellung auf Window 10 kostet Stadt München knapp 50 Millionen Euro
Darin enthalten sind Ausgaben für Windows- und Office-Lizenzen. Ziel ist die Einrichtung eines einheitlichen IT-Arbeitsplatzes auf Basis von Windows 10. Zusammen mit Nebenkosten soll das Projekt den Haushalt in den kommenden Jahren mit ...
Unified Communications: Das Risiko hinter der Chance erkennen
Immer mehr Unternehmen wissen Unified Communications (UC) zu schätzen – die Konsolidierung von Kommunikationslösungen in einer einzigen, benutzerfreundlichen Anwendung. Wahr ist aber auch, dass UC-Anwendungen ein nicht zu verachtendes ...
Technologie prägt das Wachstum der Wirtschaftsgrößen von morgen
Wachstum braucht das richtige Umfeld. Die richtigen Geschäftsanwendungen sind dabei ein entscheidender Faktor. Christoph Kull erklärt im Blog für silicon.de, welche fünf Bereiche diesbezüglich in der Wachstumsplanung eine wichtige Rol ...
Geister im System
Sieht man von der lauten Ransomware ab, suchen Hacker in der Regel einen möglichst leisen und unauffälligen Weg in die Systeme ihrer Opfer. Und während Erpressersoftware in aller Munde ist, stellt eine wesentlich subtilere Angriffsart ...
IoT: Siemens setzt für MindSphere auf Technologie der Software AG
Im Zuge der Kooperation werden von der Software AG Komponenten ihrer Digital Business Platform auf MindSphere bereitgestellt. Dabei handelt es sich vor allem um die im Frühjahr mit Cumulocity übernommene Fähigkeiten zur Geräteverwaltun ...
C5-Testat des BSI für Dropbox Business und Dropbox Education
Der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte Anforderungskatalog für das C5-Testat ist weitreichender als die meisten anderen Prüfungen. AWS und Microsoft haben es bereits früher erhalten.
Großbritannien schließt von Apple und Amazon genutzte Steuerschlupflöcher
Eine Steuer auf Lizenzgebühren für geistiges Eigentum soll die Übertragung von Gewinnen auf ausländische Töchter unattraktiv machen. Großbritannien schätzt die zusätzlichen Steuereinnahmen auf 200 Millionen Pfund jährlich.
Uber-CEO ordnete Zahlungen an Hacker persönlich an
Nach der Zahlung ermittelte Uber die Identität der Hacker. Es meldete sie jedoch nicht den Behörden, sondern verlangte von ihnen die Unterzeichnung einer Verschwiegenheitserklärung. Damit verstieß Uber möglicherweise gegen Gesetze und ...
WannaCry und Petya treiben Kosten durch Cybercrime für deutsche Firmen in die Höhe
Das geht aus einer Untersuchung von Accenture hervor. Demnach ist besonders der Schaden durch den mit den Angriffen verbundene Informationsverlust hoch. Von den befragten Firmen verzeichnete 2017 im Durchscnitt jede 130 Sicherheitsverl ...
Session Replay zeichnet Website-Besuche auf und übermittelt sie an Dritte
Session-Replay-Skripte finden sich unter anderem auf den Seiten von Evernote, HP, Intel, Lenovo, Microsoft, Samsung und Reuters. Die erforderlichen Skripte stellen Anbieter zur Verfügung, die auch die gesammelten Daten auswerten. Dazu ...
Bundesgerichtshof: Urteile zum Käuferschutz von Paypal
Verkäufer können die erneute Kaufpreiszahlung auch verlangen, nachdem PayPal dem Antrag des Käufers auf Käuferschutz stattgegeben hat. Das hat der BGH in zwei Verfahren entschieden. In einem behauptete der Käufer, die Ware nicht erhalt ...
Telekom wagt sich mit Glasfaser in kleinere Städte
Sie hat dazu einen neuen Vermarktungsansatz vorgestellt. Dabei wird Glasfaser bis in die Wohnung verlegt (FTTH). Die Vormerkungsphase für eine Gemeinde in Franken läuft bis Ende Februar 2018. Weitere Kleinstädte in Baden-Württemberg, H ...
Uber verheimlichte Verlust von 57 Millionen Kundendaten nach Hackerangriff
Unbekannte erbeuteten persönliche Daten von 57 Millionen Fahrgästen und 7 Millionen Fahrern. Ihnen fielen zudem KFZ-Kennzeichen von rund 600.000 Fahrern in die Hände. 2016 zahlte Uber den Tätern 100.000 Dollar, um den Vorfall zu vertus ...
Meg Whitman verlässt HPE zum 31. Januar
Ihre Nachfolge übernimmt am 1. Februar kommenden Jahres Antonio Neri, derzeit President von HPE. Im vierten Quartal übertrifft HPE die Erwartungen von Analysten. Trotzdem bricht der Kurs der HPE-Aktie im nachbörslichen Handel ein.
iPhone X: zwangsverpflichtete Praktikanten und gesetzeswidrige Überstunden
Berichten zufolge werden Schülerpraktikanten in Stoßzeiten bei Apples Auftragsfertiger Foxconn zwangsverpflichtet. Ihre Schule schreibt ihnen die meist fachfremde Fabrikarbeit vor. Dabei müssen sie auch noch in erheblichem Umfang Übers ...
Der technische Rahmen einer neuen Arbeitswelt
Sowohl Arbeitgeber als auch Arbeitnehmer setzen sich heute für die Etablierung neuer Arbeitsmodelle als Alternative zum 8-Stunden-Tag ein. Doch auf dem Weg zu einem wirklich digitalisierten und flexiblen Arbeitsplatz tun sich nach wie ...
Google erfasst via Android Positionsdaten trotz deaktivierten Standortdiensten
Das Betriebssystem erfasst dazu laufend die Adressen von Mobilfunkmasten. Die Daten verwendet Google zur Auslieferung von Push-Nachrichten. Die Cell-ID wird laut Google aber weder gespeichert noch anderweitig benutzt.
Choreographie und Orchestrierung – im IT-Service-Management entscheidend
Choreographie und Orchestrierung – im Alltag verbinden wir diese Begriffe mit einer musikalischen Aufführung und Ballett. Beide tauchen jedoch auch in der Informationstechnologie auf und spielen im IT-Service-Management (ITSM) eine wic ...
Sicherheitslücken in fast 90 Prozent aller Java-Anwendungen
Das geht aus dem von CA Veracode veröffentlichtem Bericht State of Software Security (SOSS) 2017 hervor. Demnach enthalten 88 Prozent der Anwendungen mindestens eine angreifbare Komponente. 53 Prozent der Java-Anwendungen bauen sogar a ...
Github spürt für Entwickler nun auch Sicherheitslücken auf
Die Plattform setzt damit den kürzlich mit der Einführung des Dependency Graph eingeschlagenen Weg fort. Der zeigt - bislang für Javascript und Ruby – Abhängigkeiten des eigenen Codes von anderer Software ab. Nun erhalten Entwickler Be ...
Unternehmen sehen Workplace anders als Mitarbeiter
Mobilisierung sowie das Streben nach weniger Kosten und mehr Effizienz verändern Arbeitsplätze und damit auch die IT dort grundlegend. Mit dem Thema, wie ein Workplace der Zukunft aussehen könnte, befasste sich eine IDC-Veranstaltung.
Schwachstelle in wichtiger Sicherheitsfunktion von Windows 10 aufgedeckt
Der Fehler betrifft Windows 8 und Windows 10. Das systemweit erzwungene ASLR vergibt offenbar statische statt zufällige Speicheradressen. Das begünstigt speicherbasierte Angriffe und macht Windows 8 und 10 in diesem Punkt unsicherer al ...
Samsung entthront Intel
Intel behauptete die Spitzenposition im Halbleitermarkt seit 1993. Dieses Jahr kann Samsung dank eines Umsatzwachstums von 48 Prozent die Wachablösung vornehmen. SK Hynix und Micron verdrängen zudem vorausichtlich Qualcomm und Broadcom ...
Tech-Support-Betrug: Polizei warnt vor neuer Welle
Die Betrüger geben sich als Mitarbeiter von Microsoft aus. Sie nehmen auf unterschiedlichen Wegen Kontakt zu ihren Opfern auf. Aktuell geschieht das offenbar verstärkt über präparierte Websites, die eine Meldung anzeigen, wonach der Co ...
Trojaner BankBot ahmt Oberflächen von Apps deutscher Banken nach
In Deutschland nehmen die Hintermänner offenbar Kunden von Citibank, Comdirekt, Commerzbank, DKB und Postbank ins Visier. Auch Apps von Banken in der Schweiz und Österreich sind betroffen. Die Angriffe wurden bereits seit April vorbere ...
Pentagon-Daten auf ungesicherten Amazon-Servern gefunden
Das dort abgelegte Archiv enthält zahlose Einträge aus Internetforen und Sozialen Medien von Nutzern weltweit. Offenbar wurden die Daten für das Zentralkommando der US-Streitkräfte gesammelt. Ungeschützt abgelegt hat sie ein Dienstleis ...
Chip-Hersteller Marvell Technology übernimmt Cavium für 6 Milliarden Dollar [Update]
Eine offizielle Ankündigung soll folgen. Die Akquisition entspricht der Strategie von Marvell-CEO Matt Murphy. Er weitet seit einem Jahr das Produktportfolio seines Unternehmens aus, auch in den Bereich Netzwerk, der Caviums Stärke ist ...
Born in the Cloud – Start-ups in Deutschland
Auch junge Unternehmen müssen die steigenden Anforderung an Security und Compliance meistern. Die Gründer sind auf diesen Gebieten meist keine Spezialisten, sondern konzentrieren sich auf den Aufbau des Unternehmens. Dann helfen Infras ...
Boeing 757 auf Startbahn von Cyberspezialisten gehackt
Bei einer Untersuchung des US-Heimatschutzministeriums gelang es Experten per Funk aus der Ferne auf Systeme des Flugzeugs zuzugreifen. Technische Einzelheiten zum Angriff und möglicherweise dafür ausgenutzte Schwachstellen halten sie ...
DSGVO: Effektive Technologien und userfreundliche Plug-ins sind ein Muss
In vielen Firmen laufen die Vorbereitung, um im Mai 2018 wie von der EU verlangt, die Anforderungen an die DSGVO zu erfüllen. Dabei sollte jedoch nicht vergessen werden, dass die eingesetzte Technik auch handhabbar bleiben muss.
Rechenzentrumsbetreiber Accelerated IT Services und First Colo fusionieren
Beide Firmen sitzen in Frankfurt am Main. Initiator der Transaktion ist die diva-e Digital Value Enterprise GmbH. Sie hatte 2015 bereits die First Colo GmbH integriert. Die fusionierte Einheit kommt auf über 2000 Quadratmeter Rechenzen ...
Crowdfunding-Kampagne für Smartphone mit Windows 10 Mobile gestartet
Sie wurde von der Firma Trekstor initiiert. Die möchte damit testen, ob Bedarf für ein leistungsfähiges aber erschwingliches Smartphone mit Windows 10 Mobile besteht. Geplant sind ein Achtkern-Prozessor, 3 GByte RAM und in Preis von 20 ...
Kaspersky legt Bericht zum Datenverlust bei der NSA vor
Dem russischen IT-Sicherheitsanbieter wurde in den USA vorgeworfen, seine Software habe geholfen, als vertraulich eingestufte Daten der NSA zu entwenden. Das hat das Unternehmen zurückgewiesen und legt nun Details zu dem Vorfall vor. ...
Intel stellt 5G-Mobilfunkchips vor
Produkte mit ihnen sollen ab dem zweiten Halbjahr 2019 in den Handel kommen. Der 5G-Chip XMM 8060 unterstützt laut Intel auch die älteren Standards 2G, 3G und 4G. 2018 will das Unternehmen auch einen Gigabit-LTE-Modem-Chip anbieten.
Banking-Malware Terdot über Phishing-Mails auch in Deutschland in Umlauf
Die Malware Terdot späht neben Bankdaten auch die Anmeldedaten für Soziale Netzwerke wie Facebook und Twitter aus. Außerdem kann die Malware auch den E-Mail-Verkehr abhören. In den E-Mails ist in der Regel ein Button enthalten, der ang ...
LastPass Enterprise bekommt zusätzliche Funktionen für Administratoren
Sie sollen das Passwort-Management in Unternehmen, und da insbesondere das Hinzufügen und Entfernen von Nutzern, erleichtern. Neu hinzugekommen ist außerdem die automatische Trennung in geschäftlich und privat verwendete Passwörter.
Service von McAfee verteilte Banking-Malware
Ein Link des Sicherheitsdiensts McAfee ClickProtect führte offenbar zu einer Website mit einem schädlichen Word-Dokument. Es enthält ein Makro, das den Banking-Trojaner Emotet einschleust. McAfee zufolge wird der Zugriff auf die fragli ...
Polizei warnt vor gefälschten Sendungsbenachrichtigungen von DHL und UPS
Empfänger werden zum Teil mit korrektem Namen angeschrieben. Die Mails verweisen mit einem Link auf eine Word-Datei, die angeblich Informationen über eine bevorstehende Paketzustellung respektive eine Änderung des Zustelltermins enthäl ...
Edge Computing erfordert neues Sicherheitskonzept
Nach der Cloud folgt nun Edge Computing: Insbesondere das Internet der Dinge führt dazu, dass immer mehr Daten direkt an Endgeräten – am Randbereich eines Netzwerks – verarbeitet werden. Dies erfordert jedoch neue Sicherheitsansätze.
Einsatz von Dashcams mit unzureichender Technik ist rechtswidrig
Die anlasslose, dauerhafte Nutzung von Dashcams stellt eine Ordnungswidrigkeit dar. Das hat das Amtsgericht München in einem Urteil noch einmal bestätigt. Um dem Schutzbedarf der PKW-Eigentümer rechtssicher nachkommen zu können, empfeh ...
Microsoft integriert AI-Dienste in Visual Studio
Die Erweiterung Visual Studio Tools for AI bringt Support für Deep-Learning-Frameworks verschiedener Anbieter. Darunter sind das Microsoft Cognitive Toolkit und Google TensorFlow. Die Erweiterung ergänzt das bereits im September vorges ...
EU will Verbraucherschützern Website-Sperren ohne Gerichtsbeschluss ermöglichen
Im Zuge einer Reform des Verbrauchschutzes sollen staatliche Verbraucherschutzbehörden die Befugnis zur Sperrung von beispielsweise betrügerischen Online-Shops erhalten. Die Europäische Piratenpartei warnt vor dem möglichen Missbrauch ...
Fujitsu: Der steinige Weg in die digitale Transformation
Beim Fujitsu Forum in München standen dieses Jahr vier strategische Themenfelder im Mittelpunkt: Cloud, Industrie 4.0 und IoT, Künstliche Intelligenz und Security. Das wichtigste Gesprächsthema war aber wohl das frisch vereinbarte Join ...
Microsoft schließt kritische Sicherheitslücken in Internet Explorer und Edge
Der November-Patchday bringt Fixes für insgesamt 20 kritische Anfälligkeiten. Updates stehen auch für Windows, Office, ASP.NET Core und .NET Core zur Verfügung. Adobe patcht zudem Reader und Acrobat, Flash Player und Photoshop CC 2017.
So bezahlen wir übermorgen
Zu behaupten, IoT funktioniere ohne Payment-Möglichkeiten überhaupt nicht, wäre übertrieben. Nicht von der Hand zu weisen ist allerdings, dass viele Szenarien ohne Bezahlmöglichkeit einfach nicht denkbar sind. Damit das klappt, müssen ...
Wie Apps die Kasse klingeln lassen
Das App-Analyse-Unternehmen App Annie hat untersucht, wie App-Anbieter Geld verdienen wollen, was dabei besonders gut funktioniert und wer das in Deutschland am erfolgreichsten macht.
Veritas ändert mit neuer Version von Backup Exec auch Lizenzmodell
Bei Backup Exec führt Veritas drei Abo-Modelle ein. Alle erlauben Sicherung der Daten auch in der Cloud. Sie unterscheiden sich vor allem dadurch, was gesichert werden kann. Mit der Integration von Information Map in den kommenden Quar ...
Zukunft der Rechenzentren – Die Multi-Clouds kommen!
Multi-Cloud soll dazu führen, dass Unternehmen jeweils die optimale Lösung für ihre jeweiligen Anforderungen nutzen. Doch damit steigt auch die Komplexität. Neben der Cloud-Migration setzt sich daher sukzessive eine weitere Outsourcing ...
Max Schrems kann in Österreich Musterklage gegen Facebook führen
Der Generalanwalt des Europäischen Gerichtshof befürwortet, die Klage des Datenschutzaktivisten als privater Verbraucher in Wien zuzulassen. Er spricht sich aber gegen eine Sammelklage im Namen von 25.000 Verbrauchern aus, die ihre Ans ...
Stiftung Warentest: iPhone X zerbricht schnell
Wie andere nahezu randlose Smartphones geht auch beim iPhone X die Vorder- und Rückseite bei einem Sturz schnell kaputt. Die Warentester bemängeln außerdem die Akkulaufzeit und die Netzempfindlichkeit des neuen iPhones.
Red Hat stellt Enterprise Linux für ARM-Server vor
Das Release basiert auf RHEL 7.4. Red Hat integriert die aktuellere Kernel-Version 4.11. Vorseriensysteme liefern laut Cloudflare eine "beeindruckende" Performance bei einem im Vergleich zu Intel-Systemen deutlich geringeren Energiever ...
Dresden will Europas IoT-Hauptstadt werden
Die sächsische Landeshauptstadt ruft dazu ein Programm zur Innovationsförderung in IoT-Anwendungen ins Leben. Dass kann bereits auf Investitionszusagen bekannter Konzerne in Milliardenhöhe verweisen. Halbleiter-Technologie ist dafür di ...
SpaceNet erweitert Hosting-Angebot
Der Provider mit Sitz in München hat dafür die hundertprozentige Tochter SpaceNet Datacenter gegründet. Sie errichtet nun im Münchner Osten ein Rechenzentrum mit einer Fläche von 5000 Quadratmetern und carrierneutralen Zugängen.
Telekom CarConnect soll auch ältere Autos vernetzten
Es lassen sich grundsätzlich Autos ab Baujahr 2006 aufrüsten. Das Paket besteht aus einem CarConnect-Adapter und einer Smartphone-App. Bis Ende des Jahres gibt es den Adapter zum Einführungspreis von einem Euro, danach kostet er 49,95 ...
Supercomputer-Ranking: China überholt die USA
Die chinesischen Supercomputer Sunway TaihuLight und Tianhe-2 bleiben in der aktuellen Top-500-Liste unangefochten Spitzenreiter. Bei der Gesamtzahl der Systeme liegt China nun vor den USA. Immer mehr Systeme nutzen Grafikbeschleuniger ...
Face ID beim iPhone X mit Maske überlistet
Ein Video zeigt die Entsperrung eines iPhone X durch eine Maske. Sicherheitsforscher haben damit die Gesichtserkennung durch eine Schwäche in Apples KI überwunden. Im Laufe der Woche wollen sie weitere Details veröffentlichen.
Nutanix will auch den IoT-Markt erobern
Auf der europäischen Anwenderkonferenz Next2017 präsentierte der Marktführer bei hyperkonvergenten Lösungen unter anderem neue Funktionen der Infrastrukturmanagement-Software Prism und Pläne für die nähere und weitere Zukunft.
Der eigene Körper als digitaler Türwächter
Durch die zunehmende Vernetzung wird die effiziente Absicherung von Geräten und Applikationen immer wichtiger. Passwörter sind den Anforderungen nicht mehr gewachsen. Nils Lenke von Nuance erklärt im Gastbeitrag für silicon.de, wie bio ...
In fünf Schritten Commerce-Prozesse zukunftsfähig machen
Daniel Hölzer, Managing Partner bei netz98 und Vorsitzender des Partnernetzwerks United E-Commerce e.V. zeigt im Gastbeitrag für silicon.de Wege zu zukunftsfähigen Commerce-Prozessen auf.
Wieviel oder was kostet ein ERP-System?
Von den Fragen, mit denen sich Unternehmen bei der Auswahl eines neuen ERP-System beschäftigen, gehört diese bestimmt zu den wichtigsten: "Was kostet ein ERP-System?" Oft werden die Kosten über- oder unterschätzt, eine allgemeine Einsc ...
Qualcomm will sich nicht kaufen lassen
Der US-Chiphersteller hat das Angebot von BRoadcomm zurückgewiesen. Er hält Berichten zufolge den Kaufpreis von 70 Dollar pro Aktie für zu niedrig. Broadcomm will für die bevorstehende Wahl des Board of Directors von Qualcomm Kandidate ...
Gelsenkirchen wird größter WLAN-Hotspot im Ruhrgebiet
"Free WiFi Gelsenkirchen" deckt unter anderem die beiden Gelsenkirchener Innenstädte – die City und Buer - ab. Das WLAN kann jeder kostenlos und ohne Registrierung nutzen. Dafür hat das städtische Telekommunikationsunternehmen Gelsen-N ...
Betrug mit Fake-Download von Windows Movie Maker
Betrüger haben mittels Suchmaschinenoptimierung eine schon immer kostenlose und veraltete Software bei Google und Bing auf den vordersten Plätzen der Suchtrefferlisten platzieren können. Der Download ist kostenlos, allerdings ist selbs ...
Konzeptioneller Fehler in mehreren Antiviren-Suiten entdeckt
Malware lässt sich aus der Quarantäne in ein Windows-Verzeichnis wiederherstellen. Der Angriff funktioniert ohne Administratorrechte. Allerdings ist dazu jedoch der physische Zugriff auf das System erforderlich.
Angebliche App für Akku-Tuning schließt im Hintergrund teure Abos ab
Die App Xafecopy schließt nach der Installation im Hintergrund und vom Nutzer unbemerkt dutzende teure Abonnements ab. Sie ruft dazu Webseiten auf und simulierte Tastatureingaben. Sicherheitsmaßnahmen wie Captchas oder SMS-Bestätigungs ...
Synopsys kauft Black Duck für 565 Millionen Dollar
Black Duck Software ist auf Automatisierung und Sicherheitsmanagement von Open-Source-Software spezialisiert. Synopsis kann bereits Sicherheits-Checks an Software allgemein sowie an integrierten Schaltungen vornehmen. Mit einem Umsatz ...
Großausfall beim Hoster OVH
Davon waren gestern bis zu drei Millionen Webseiten betroffen. Grund war der Ausfall gleich beider Stromzuführungen zum Rechenzentrum in Straßburg. Die für den Notfall vorgesehenen Generatoren funktionierten offenbar nicht. Und zu alle ...
Intelligenz erwünscht: Machine Learning bei Big Data
Viele Aufgaben sind mit den herkömmlichen Mitteln einer reinen Datenbankanalyse nicht zu bewerkstelligen. Dazu gehören etwa Analyse und Prognose von Geschäftsentwicklungen bei unstrukturierten Mengendaten. Hier bietet sich die Nutzung ...
München konkretisiert Pläne zur Abkehr von Linux
Die Koalition von SPD und CSU im Rathaus will alle Linux-Clients und auch ältere Windows-Clients ersetzen. Die Migration soll 2020 beginnen und zwei Jahre dauern. Der ebenfalls geplante Umstieg auf Microsoft Office als Bürosoftware ist ...
CIA hat Spionage-Tool als Kaspersky-Software getarnt
Wikileaks hat eine weitere, als Vault 8 bezeichnete Sammlung von Unterlagen zu Cyberwaffen der CIA veröffentlicht. Darin werden das Management für bereits durch Vault 7 bekannte Tools sowie eine Hive genannte Kommunikationsplattform be ...
Zahlreiche Sicherheitslücken im USB-Treiber des Linux-Kernels entdeckt
Ein Fuzzing-Tool hat 79 Bugs offenbart. 14 davon wurden nun veröffentlicht. Sie ermöglichen Denial-of-Service-Angriffe und können zu Systemabstürzen führen. Angreifer benötigen allerdings physischen Zugriff auf ein Linux-System.
Browser: Chrome schützt besser vor Weiterleitungen
Der Browser ignoriert Redirects von iFrames von Drittanbietern künftig. Auch das Weiterleiten einer Seite im Hintergrund nach dem Wechsel zu einem neuen Tab soll er ab Anfang 2018 unterbinden. Der Pop-up-Blocker soll außerdem künftig a ...
Automatisierte IT-Prozesse durch integriertes ITSM mit Open Source
Der Artikel beschreibt, wie zwei Anwender – die Stadtwerke Gießen und der Zahnersatzspezialist Flemming Dental – automatisierte Prozesse im IT-Service Management (ITSM) mit offenen Technologien umgesetzt haben.
Machine Learning und IoT – Von der Spielwiese zum Geschäftsfeld
Jeder will Machine Learning. Doch das Ganze funktioniert nur mit der nötigen analytischen Power dahinter – und der Data Scientist ist noch längst nicht obsolet.
BSI veröffentlicht Lagebericht zu IT-Sicherheit in Deutschland
Die Gefährdungslage wird als "weiterhin auf hohem Niveau angespannt" bewertet. Ransomware und leicht angreifbare IoT-Geräte sorgten in den vergangen Monaten für eine Zunahme der Sicherheitsvorfälle. Besonders hohen Schaden richten Krim ...
Ganzheitliche IT-Sicherheit braucht ERP-Security
IT-Sicherheit steht ganz oben auf der Unternehmensagenda. Dabei wird aber oft ein Aspekt vernachlässigt: ERP-Schwachstellen. Die können gefährlich werden – liegen doch im technologischen Herzstück die sensibelsten Daten der Unternehmen ...
Salesforce-Hausmesse Dreamforce: Technik für die Revolution
Auf seiner weltweiten Kundenkonferenz Dreamforce schlägt Salesforce die Brücke zwischen dem Internet der Dinge und dem Kundenmanagement (CRM). Zentrales Hilfsmittel: Anwendungen mit künstlicher Intelligenz. Die sollen jetzt auch Anwend ...
Ombudsstelle für Crowdworking-Plattformen in Deutschland eingerichtet
Auf deren Einrichtung haben sich der Deutsche Crowdsourcing Verband, die IG Metall und acht Crowdworking-Plattformen verständigt. Die Stelle soll die Einhaltung einer bereist 2015 initiierten freiwilligen Selbstverpflichtung der beteil ...
Twitter-Nutzer dürfen geschwätziger sein – wenn sie überhaupt wollen
Der Kurznachrichtendienst experimentierte seit Ende September mit einer Obergrenze von 280 Zeichen. Zuvor mussten sich Nutzer auf 140 Zeichen begrenzen. Da die neue Höchstgrenze im Test kaum ausgeschöpft wurde, sieht das Unternehmen de ...
Waymo schickt erste Fahrzeuge fahrerlos in den öffentlichen Straßenverkehr
Die Google-Schwesterfirma setzt damit bereits früher angekündigten Pläne im Einzugsgebiet von Phoneix, der Hauptstadt des US-Bundesstaates Arizona, um. Zum Einsatz kommen Hybrid-Minivans vom Typ Chrysler Pacifica. Sie sollen bald per A ...
Siemens setzt bei der Absicherung kritischer Infrastrukturen auf Tenable Networks
Mit der Partnerschaft will Siemens seinen Kunden helfen, Sicherheitslücken mittels Asset Discovery und Schwachstellenmanagement zu erkenenn und zu schließen. Es greift dazu auf das Tenable-Angebot Industrial Security zurück, das auf pa ...
Teamviewer und Vodafone kooperieren für Fernwartung in IoT-Szenarien
Dazu bietet Vodafone seinen Kunden künftig die Remote-Access- und Remote-Control-Software von Teamviewer auch für IoT-Projekte an. Darüber lassen sich Software-Fehler aus der Ferne untersuchen und beheben. Den Experten in der Firmenzen ...
Banking-Trojaner Qakbot und Emotet greifen zunehmend Firmennetzwerke an
Davor hat Microsoft gewarnt. Ursprünglich richteten sich beide Schadprogramme gegen Verbraucher. Inzwischen nutzen sie Techniken, mit denen sie sich auch über Netzwerkfreigaben weiterverbreiten können. 40 Prozent aller Infektionen mit ...
Gemalto macht Key-Management in komplexen Umgebungen einfacher
SafeNet Data Protection On Demand ist ab sofort verfügbar. Das Security-as-a-Service-Angebot richtet sich an Unternehmen jeder Größenordnung. Gemalto verspricht damit Unterstützung bei der Einhaltung von Datenschutzvorgaben und Complia ...
Ransomware “Ordinypt” greift als E-Mail-Bewerbung getarnt an
Die auch als HSDFSDCrypt bezeichnete Malware wird per E-Mail mit einer angeblichen Bewerbung auf eine Stellenausschreibung verbreitet. Sie richtet sich G Data zufolge gezielt an deutsche Unternehmen.
Android: Google schließt neun als kritisch eingestufte Sicherheitslücken
Unter anderem weden zum Android-Patchday im November Fixes für die KRACK-Lücken in WPA2 und in der Sicherheitsfunktion Trusted Execution Environment (TEE) bereitgestellt. Samsung und LG kündigen Patches zumindest für ausgewählte Geräte ...
Fujitsu stellt Cyber Threat Intelligence Service vor
Mit dem Service sollen Cyber-Attacken prognostiziert und Kunden bei der Abwehr von Angriffen unterstützt werden. Die Prognosen stützen sich auf eine Kombination aus kontinuierlicher Expertenbewertungen der Sicherheitslage sowie umfangr ...
Intel bestätigt Multi-Chip-Modul mit eigenem Prozessor und Grafikchip von AMD
Intel wird Anfang 2018 eine neuartige Kombination aus eigenem Prozessor und AMD-GPU vorstellen. Neben den firmenpolitischen Aspekten ist auch die technische Realisierung interessant.
Tor-Browser gibt IP-Adressen von Nutzern preis
Der Fehler tritt unter Mac OS X und Linux auf. Er steckt im Mozilla-Browser Firefox, der den Unterbau für den Tor-Browser liefert. Datei-URLs umgehen unter Umständen den Browser und stellen eine direkte Verbindung zwischen Betriebssyst ...
iPhone X nach Falltest als “zerbrechlichstes iPhone aller Zeiten” eingestuft
Zu dem Ergebnis kommt der US-Dienstleister Square Trade. Der Fall aus 1,80 Metern Höhe auf Vorder-, Rückseite oder Rahmen führt zu Glasbruch und Funktionsausfällen. Das iPhone X schneidet deutlich schlechter ab als Galaxy S8 und Galaxy ...
Forscher aus Saarbrücken optimieren Rechenvorgänge von Quanten-Prozessoren
Die Verbesserung des Rechenverfahrens sehen sie als Zwischenschritt auf dem Weg zu einem alltagstauglichen Quantencomputer. Erprobt wurde es an der Simulation von Molekülen. Im günstigsten Fall werden Rechenoperationen um das 25-Fache ...
Digital signierte Malware wesentlich häufiger als bisher angenommen
Mit ihr lassen sich Sicherheitsfunktionen von Windows einfach umgehen. Aber auch gängige Antivirensoftware lässt sich so einfach und effizient täuschen. Das funktioniert oft sogar mit fehlerhaften Zertifikaten.
Amazon subventioniert Preise unabhängiger Händler im Marketplace
Ohne viel Aufsehen wurden in Einzelfällen Preise von Angeboten im Amazon Marketplace in den USA um bis zu 9 Prozent reduziert. Den Fehlbetrag zahlt Amazon aus eigener Tasche an die Händler. Dem Konzern geht es offenbar darum, die Konku ...
Smartphone-Markt: Chinesische Anbieter wachsen am stärksten
Den Marktforschern von IDC zufolge stagniert Apples Marktanteil bei 12,5 Prozent. Samsung erhöht dagegen seinen Marktanteil um 2,4 Punkte auf 22,3 Prozent. Mit Huawei, Oppo und Xiaomi belegen rasch wachsende chinesische Anbieter die re ...
Amazon wegen Wortmarke “Black Friday” in Deutschland verklagt
Klägerin ist die Super Union Holdings Ltd. Sie hatte sich die Wortmarke bereits 2013 eintragen lassen und vergibt Lizenzen dafür. Wer keine ersteht und den Begriff dennoch verwendet, muss mit einer Abmahnung rechnen.
Apple warnt vor Display-Burn-in beim iPhone X
Auf einer Support-Seite finden sich Hinweise auf "leichte visuelle Änderungen". Das Problem soll nur in extremen Fällen bei der Anzeige von Bildern mit hohem Kontrastverhältnis über einen langen Zeitraum auftreten. Der Burn-in-Effekt s ...
Broadcom will Qualcomm angeblich für 100 Milliarden Dollar kaufen
Durch das Gerücht steigt der Kurs der Qualcomm-Aktie um fast 13 Prozent. Das fusionierte Unternehmen hätte einen Marktwert von mehr als 200 Milliarden Dollar. Auch die Mitbewerber Marvell und Cavium planen angeblich einen Zusammenschlu ...
iPhone X zerlegt: gefaltetes Logicboard und unnötiger Kabelsalat
Die Spezialisten von iFixit bewerten das iPhone X in Bezug auf die Reparierbarkeit mit sechs von zehn möglichen Punkten. Abzug gibt es für reparaturerschwerende Kabel. Auch das zum Platzsparen gefaltete Logicboard im Hinblick auf Repar ...
Optimierte Customer Experience durch proaktiven Kundenservice
Die Ansprüche der Kunden sind hoch. Sie wollen immer individueller und zugleich so rasch wie möglich bedient werden. Rezensionen, Social-Media-Kanäle, Foren und Self-Service-Plattformen bieten auf Kundenseite ein großes Angebot zur Inf ...
Schweden will durch digitale Barrieren Terrorangriffe mit LKW verhindern
Die Pläne sind eine Reaktion auf einen derartigen Angriff in einer Stockholmer Fußgängerzone im April. Dabei wurden fünf Menschen getötet. Künftig sollen LKW über eine Kontrollbox beim schnellen Eindringen in Gefahrenbereiche automatis ...
Tor Project bereitet nächste Generation der Onion Services vor
Sie sollen die Sicherheit erhöhen und die Angriffsfläche reduzieren. Die Entwickler überarbeiten unter anderem die Verschlüsselung und das Verzeichnissystem. Sie kündigen auch neue Funktionen wie den Support für Virtual Reality an.
Mittelklasse-Smartphone Moto X4 nun für 349 Euro erhältlich
Es bietet in der Rückseite eine Dualkamera mit 12 und 8 Megapixeln, in der Vorderseite eine Kamera mit 16 Megapixeln und Panorama-Selfie-Funktion. Das Moto X4 ist nach den Vorgaben von IP68 gegen Eindringen von Wasser geschützt. Als Be ...
VMware übernimmt SD-WAN-Spezialisten VeloCloud Networks
Mit der Übernahme will VMware seinen bisher mit NSX in Firmennetzwerken verfolgten Ansatz der automatisierten, sicheren und von Infrastruktur unabhängigen Vernetzung auf das WAN ausdehnen. Zu den Kunden von VeloCloud gehören neben groß ...
HTC bringt 6-Zoll-Smartphone U11 Plus Ende November für 799 Euro
Auf einer Displaydiagonale von 6 Zoll wird im Seitenverhältnis 18:9 eine Auflösung von 2880 mal 1440 Pixeln erreicht. Das U11 Plus wird vom Qualcomm-Prozessor Snapdragon 835 angetrieben. Im Vergleich zum U11 hat HTC bei Arbeitsspeicher ...
Hacker decken Schwachstellen in iPhone 7 und Galaxy S8 auf
Beim iPhone 7 mit iOS 11.1 nutzten die Sicherheitsforscher zwei Schwachstellen in der WLAN-Verbindung und im Safari-Browser aus. Beim Samsung Galaxy S8 waren es Schwachstellen im Browser und im Baseband-Chip. Die Hersteller haben nun 9 ...
Microsoft 365 Business ab sofort verfügbar
Das Angebot richtet sich an Unternehmen mit bis zu 300 Mitarbeitern. Es umfasst Office 365, Windows 10 sowie Enterprise Mobility + Security (EMS). Der Verkauf von Secure Productive Enterprise wird mit dem Verkaufsstart von Microsoft 36 ...
Lenovo gründet Joint Venture mit PC-Sparte von Fujitsu und übernimmt Mehrheitsanteil
Gerüchte gibt es schon über ein Jahr, ein erster Anlauf im Frühjahr geriet ins Stocken. Jetzt hat Lenovo offiziell bekannt gegeben, für mindestens 157 Millionen Dollar eine Mehrheit von 51 Prozent am PC-Geschäft der Japaner zu erwerben ...
HP schließt Übernahme von Samsungs Druckersparte ab
Ziel war es vor allem, das HP-Angebot im Bereich A3-Multifunktionsgeräte aufzurüsten. Dafür hat HP auch 6500 Patente erworben und will knapp 1300 bisher bei Samsung beschäftigte Forscher und Ingenieure in seine Belegschaft übernehmen.
Cyber-Sicherheit: Tanz auf dem Vulkan
Im Jahr 79 nach Christus dachten die Bürger von Pompeji und Herculaneum, die kleineren Erdbeben, die sie bemerkten, seien auf verärgerte Götter zurückzuführen. Ihnen fehlte das Wissen, um sie als Warnung vor dem bevorstehenden, verheer ...
Microsoft hat runderneuerten Desktop-Client für Skype veröffentlicht
Die neue Skype-Variante bringt Features, die Microsoft bereits in die mobile App integriert hatte. Dazu zählen ein neues Design und funktionelle Verbesserungen. Außerdem stellt der neue Desktop-Client die Chat-Funktion stärker in den M ...
Microsoft beginnt mit Integration von LinkedIn in Office 365
Dadurch können Nutzer sich die LinkedIn-Profile ihrer Kontakte in Outlook.com anzeigen lassen. Das Update bringt zudem Verbesserungen bei der Übersetzungsfunktion und die Office 365 Gallery, die Nutzer über verfügbare Apps, Tools und D ...
“Digitale Nomaden” – ein Modell mit Zukunft?
Wie können Teams aus mehreren "digitalen Nomaden" zusammenarbeiten? Wie lassen sich Projekte umsetzen, wenn das Team über den Erdball verstreut ist? Hermann Roden von Jive Software, einem Unternehmen von Aurea, erklärt im Gastbeitrag f ...
Apple schließt mit Update auf iOS 11.1 auch KRACK-Lücke
Insgesamt behebt das erste große Update für iOS 20 Sicherheitslücken. Sie könnten ausgenutzt werden, um Schadcode einzuschleusen und auszuführen von. Daneben bringt iOS 11.1 Verbesserungen für die Kamera-App und neue Emojis.
Samsung meldet erneut Rekordergebnis
Der Konzern profitiert von der hohen Nachfrage nach Speicher-Chips und Smartphones. Bei einem Umsatz von 47,9 Milliarden Euro wurde ein operativer Gewinn von 11,2 Milliarden Euro erzielt. An der Frankfurter Börse legt der Kurs der Sams ...